anonym.legal
Назад до блогуБезпека ШІ

39 мільйонів витоків секретів на GitHub у 2024 році...

67% розробників випадково розкрили секрети в коді (GitGuardian 2025). 39 мільйонів секретів витекли на GitHub у 2024 році...

March 29, 20268 хв читання
GitHub secret leaksdeveloper AI securitycredential exposureMCP Server protectionGitGuardian 2025

Масштаб витоку

GitGuardian Secret Sprawl Report 2025:

  • 39 мільйонів секретів, виявлених на GitHub у 2024 році
  • Збільшення на 25% порівняно з 2023 роком
  • 67% розробників визнають, що випадково розкривали секрети
  • API-ключі, токени, паролі, приватні ключі

Але GitHub-витоки — лише одна поверхня атаки. Виникла нова загроза: розробники, що вставляють контекст налагодження в ШІ-інструменти.

Сценарій витоку через ШІ

Розробник налагоджує збій виробничого сервісу:

Error: Connection failed to db.internal.acme.com
Connection string: postgres://admin:S3cr3tP@ss@db.internal.acme.com:5432/prod
AWS_ACCESS_KEY_ID: AKIAIOSFODNN7EXAMPLE
AWS_SECRET_ACCESS_KEY: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY

Встановлюється в Claude і запитується: «Чому це не підключається?»

Тепер ці облікові дані:

  • Зберігаються в Anthropic системах
  • Потенційно використовуються для тренування
  • Доступні будь-якому, хто має доступ до вашої історії чату

MCP Server вирішує це

Між вами та Claude:

Error: Connection failed to db.internal.acme.com
Connection string: postgres://[USERNAME_1]:[PASSWORD_1]@[HOSTNAME_1]:5432/[DB_NAME_1]
AWS_ACCESS_KEY_ID: [AWS_KEY_ID_1]
AWS_SECRET_ACCESS_KEY: [AWS_SECRET_KEY_1]

Claude бачить проблему підключення, не облікові дані.


Джерела:

Готові захистити свої дані?

Почніть анонімізувати PII з 285+ типами сутностей на 48 мовах.